大数据环境下计算机网络安全技术的优化策略

2022-10-20 09:35方小娟赵春阳
电子元器件与信息技术 2022年8期
关键词:防火墙漏洞计算机网络

方小娟,赵春阳

河南交通技师学院 ,河南驻马店,463000

0 引言

近年来,计算机网络安全问题成了人们关注的焦点,黑客利用计算机漏洞进行违法犯罪的行为时有发生。特别是在大数据迅速发展的背景下,如果在数据传输过程中受到黑客的入侵,可能会使企业的机密信息丢失,从而给企业的经营带来一定的风险和损失。因此在大数据背景下,企业应积极做好计算机网络安全的防护工作,采用相应的措施来保障计算机运行环境的稳定,要善于应对病毒、黑客等多种威胁,用户自身也要加强对计算机网络安全防范的认识。

1 网络安全和大数据的概述

计算机网络技术的迅猛发展以及网络系统应用的日益普及,给人们的生产生活方式和思维方式带来了极大的变化。但是计算机网络系统是开放的系统,具有众多不安全因素,如何保证网络中计算机和信息的安全是一个重要且复杂的问题。目前研究网络安全不仅是为了信息和数据安全,它已经涉及国家发展的各个领域。大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合,最早应用于IT行业。目前,使用传统软件已经无法很好地完成数据采集的整个过程,需要采用新的数据处理方法。对此,大数据的应用提高了综合信息资产的决策能力和海量信息的处理效率。从某些角度来看,大数据不仅是衡量信息量的尺度,还是决定如何将信息合理应用于相关领域的信息处理和应用工具。随着科技水平的提高,大数据逐渐成为各行各业的有效竞争手段,与各领域建立了紧密的桥梁,改变了数据处理方式和工作处理方式,为现代生活做出了许多贡献[1]。大数据模式的多样化和价值巨大、生成速度快等特点,帮助人们的生活适应时代发展,展现了新时代下大数据的新价值。

2 大数据技术的应用

随着我国科学技术水平的不断提升,计算机相关技术也在不断更新。大数据技术是一项分析数据的有效技术,它能够在一定时间内通过有关的软件对数据进行收集管理,从而达到数据分析的目的。大数据技术对比于其他技术来说,具有存储数据容量多、研究价值高、数据密度大等多种特点,对数据的处理能力更强,能够帮助有关人员快速做出决策,而且还能够对整个工作流程进行优化。如今人们对于信息技术的认识更加全面,在日常工作中都会利用大数据技术来协助办公,提高自身的工作效率。同时,信息技术和大数据技术在办公中的应用,有效地改变了传统办公的形式,让人们收集、分析数据变得更加轻松,优化了现代人们工作的方法和形式。

3 网络安全技术的应用

3.1 智能防火墙技术的应用

防火墙是网络安全防御的第一道屏障,由软硬件设备组成,是位于内外网络边界的被动防御系统。由于防火墙位置的特殊性,防火墙必须检测所有外部网络和进出内部的数据包。防火墙在内部网络中可以有效地防止未经授权的用户进行未经授权的访问,从而防止可能损害计算机和内部网络的数据进入,同时避免因大量发送数据包而导致的网络阻塞[2]。因此,内部网络的安全性可以得到有效提高。智能防火墙除具备传统防火墙的所有功能外,还可以解决分布式拒绝服务攻击的问题,通过对数据进行处理和分解,增加处理安全问题的潜力和网络检测能力,大数据可以降低计算的复杂性,因此智能防火墙比传统防火墙更安全。

3.2 入侵检测技术的应用

入侵检测技术是对防火墙技术必要且合理的补充,是一种主动安全防护技术。入侵检测系统整理数据并进行处理、分析,以确定网络或关键主机是否受到攻击,关键主机从网络内和骨干网进行信息收集,预防和报警可以在入侵检测时发生。在网络系统受到攻击之前对其进行响应和检测,创建报告并及时向网络管理员提供反馈。综上所述,计算机网络和网络内的关键主机可以通过采用入侵检测技术得到保护,增强网络安全性,减少被攻击的机会。

4 网络安全系统的设计

4.1 安全防护系统

对于网络安全防范应统筹考虑,网络系统的各个层次需要全面覆盖[3]。所以,需要采取全面的预防措施应对系统、数据、应用程序、网络中的安全威胁。安全是一个动态的过程,信息安全系统与网络模型如图1所示,整个网络安全防范流程必须贯穿安全管理全过程。

图1 网络信息安全防御系统模型

4.2 安全预警模块

安全警告模块设计如图2所示,检测漏洞、入侵行为和病毒攻击是安全预警系统的主要功能。大量异构的应用软件存在于大数据计算机网络,不同的开发环境、结构和语言在集成过程中,可以进行通信,虽然可能会出现多个漏洞,但也会减小受到安全攻击的可能性。漏洞警报可以保护其免受外部威胁,在短时间内增加打补丁成功的可能性;采用各种算法,依据网络流量的异常情况,为增强网络系统安全性和网络预警功能,可以对网络进行预警、分析,从而预测网络攻击行为[4]。

图2 安全预警模块的设计

4.3 安全防护模块

如今,大多数计算机网络安全防护系统都带有杀毒软件、VPN、防火墙等安全防护功能,这些都可以有效保证、提高大型数据应用中心的完整性,大多是集成部署或单一部署。网络安全防御系统伴随现代大数据应用中心的传播、发展和不断推广,配备了数字信封,避免了数据通信过程中的信息欺骗、信息篡改和信息否认,还采用了数字签名技术。通过组合使用各种防御技术,可以有效防止网络数据感染和攻击。

4.4 安全检测模块

现代计算机网络对网络流量提供及时监控和访问,例如采用网络流量包分析、入侵检测等技术。详细的数据挖掘可以通过与硬件或软件关联的规则技术来实现,根据报告挖掘结果,网络安全检测模块可以定期进行维护清理。

4.5 系统恢复模块

目前,虽然我国的计算机网络用户数量在世界排行第一,但在计算机网络系统的实际操作中,大部分用户没有接受过正规的操作培训,而百分之八十的网络安全事件就是由这些用户的操作不当造成的。在网络运行过程中,整个网络都面临着许多由系统故障导致的安全威胁。对此,系统恢复功能可以有效减少用户的损失,并尽快将系统恢复到正常运行状态[5]。

5 系统存在的网络安全问题

在实际的计算机系统中会存在各种各样的网络安全问题,有关人员应该对这些问题有着深刻的认识,便于做好相关的改善措施,更好地保障计算机网络的安全性和稳定性。

5.1 网络病毒的问题分析

现代计算机网络中最常见的安全问题就是网络病毒攻击,它对于计算机的影响是比较大的。网络病毒实际就是一段由编程人员写出来的代码,但是这段代码具有一定的攻击性,能对计算机网络进行破坏,从而达到窃取个人信息和数据的目的,严重的甚至可能导致计算机出现瘫痪或者是死机的情况。从网络病毒的类别上来说,它分为蠕虫病毒和木马病毒,木马病毒通常是从后方程序来侵入计算机的,然后进一步对系统中的数据进行窃取;而蠕虫病毒的传播性要比木马病毒更强,它在感染一台计算机后,还能够通过软件或应用传播到其他计算机,从而窃取其他计算机中的数据和信息。从网络病毒传播的方式来看,它分为邮件型和漏洞型,漏洞型主要是利用人们浏览的网站使得计算机感染相应的病毒;而邮件型病毒则是通过电子邮件的方式来传播病毒,如果人们不小心点开了相应的邮件,就会使得病毒侵入到计算机内,而后出现各种各样的问题[6]。

5.2 黑客攻击的问题分析

黑客攻击问题是现代计算机网络中比较常见的一种问题,如果电脑受到黑客攻击的话,给电脑带来的伤害是比较大的,尤其是对于一些企业来说,黑客进入企业的网络并窃取了一些关键性的信息,会影响企业的可持续发展。对于个人用户来说,黑客攻击所带来的伤害相对较轻。黑客进行攻击的方式可以分为破坏型攻击和非破坏型攻击,破坏型攻击主要是黑客通过侵入用户的电脑,对用户的一些关键信息进行窃取,比如说窃取用户的隐私数据、对相应的密码进行破解、在计算机内插入一些密码病毒等,这些都会影响用户的正常使用。非破坏性的病毒通常是通过扰乱整个计算机系统的稳定性,使得操作系统出现瘫痪的情况,比如一些信息炸弹、DDoS等,都是常见的非破坏性病毒。

5.3 计算机漏洞的问题分析

大多数电脑系统都是有漏洞的,计算机系统长时间使用操作,软件和硬件都会产生一定的bug,这就是计算机漏洞,计算机漏洞主要是系统自身的问题,和外部环境并没有多大的联系。由于这是计算机内部的问题,所以用户发掘起来还是比较困难的,通常漏洞发作是随机性的,不容易把握其发生的规律,用户没有给计算机漏洞过多关注的话,很可能给一些黑客可乘之机。计算机漏洞的随机性会对网络安全造成的威胁,这是需要结合实际情况来判断的。但是一些非法分子或是黑客发现这些漏洞后,对其加以利用,这就很可能破坏计算机网络的安全,同时该漏洞也会成为网络黑客窃取信息数据的主要通道。虽然随着现代计算机系统的不断完善,漏洞渐渐在减少,但是有一些计算机漏洞是无法进行修补的,并且在修补完之后还是可能有新的漏洞产生,这些都是用户在使用计算机时需要认真注意的内容。

6 网络安全的防范措施分析

对于当前在发展过程中影响计算机网络安全的主要问题,有关人员需要有一个深入的认识,结合实际情况做出相应的防范措施,更好地保障计算机网络的安全,以下将针对具体的优化措施进行分析。

6.1 利用多种网络安全技术

在大数据发展的大背景下,想要有效保障计算机网络的安全,首先需要有关人员对计算机网络安全技术有着深入的认识,并结合实际情况选择应用恰当的技术。常见的技术有防火墙、防病毒软件等,有关人员要在计算机系统中运用相应的防火墙技术给计算机网络增加一道比较安全的保护屏障,它有效地阻隔了计算机和外部软件之间的联系,防止一些黑客的入侵。其次要加强对电脑杀毒软件的应用,现在计算机常见的杀毒软件有腾讯管家、360安全卫士、鲁大师等,这些都可以很好地保障计算机系统的稳定,通常在一个系统中不需要安装多个杀毒软件,因为多个杀毒软件之间可能会存在着一定的冲突,影响杀毒效率,而且也会令电脑使用起来比较卡顿。像一些付费的杀毒软件则更加专业的,能够更好地保障计算机系统的安全。

6.2 防火墙技术的充分应用

现在人们最常用的一种计算机保护技术就是防火墙技术,我们通常将防火墙技术分为两类,①应用型防火墙,②过滤型防火墙。应用型防火墙能更好地对计算机系统进行监督,有效防止病毒入侵,起到一种防护性的作用。过滤型防火墙是在计算机系统上设置的一种保护层,对进入到系统中的病毒进行全面检测,并对可能威胁计算机安全的病毒进行相应的处理。数据流入到计算机内部都需要经过防火墙,防火墙会对这些信息和数据进行检查。防火墙可以在用户浏览网站时进行更好的保护,一些用户不知道点击了带有病毒的网址,而防火墙可以对该网站的安全性进行提示。

6.3 保密技术的充分应用

对于一些企业来说,要想保障自身的数据安全,可以在计算机中采用一些加密技术。现代的加密技术有DES和RSA,这些加密技术可以有效地对信息和数据进行加密工作,需要对原文进行相应的加密处理,只有输入密码之后,才能阅读原文的内容和信息。它在企业和个人用户中都有着非常好的应用,能够更好地保护人们的隐私安全,同时该技术也有着检索的功能,可以进一步保障网络安全的有效性。

6.4 信息补救技术

在计算机技术不断发展成熟的背景下,人们在交流互动的过程中不免会出现关键信息泄露的问题。针对这类问题,有关人员可以采用信息找回和补救的技术,帮助用户找到一些关键性的信息,减少用户的损失。此外,用户也可以对关键信息进行备份处理,这样当一份信息丢失的时候,备份信息还会存在,可以有效地保障信息的完整性,也能够防止由于信息的彻底丢失而降低计算机的使用体验。

6.5 优化数据传输

人为干扰和故意攻击往往是计算机数据传输过程中的威胁。所以,为防止由于外部因素导致数据丢失,需要优化压缩方式和数据传输方式。通常在发送信息之前,计算机用户可以对发送的信息进行加密,双方协调出加密协议,以便通过特定方式发送数据信息。由于数据经过加密,信息不易泄露,同时可以减少外部因素对数据传输的影响。

6.6 优化硬件安全

大多数组织,无论是公司还是医院,都有自己的计算机储藏室。伴随数据和信息的爆炸式增长,机房占用的空间也在渐渐扩大。在正常情况下,硬件对湿度、温度和外部影响高度敏感。组织应指派专人对机房进行管理,加强对数据和信息的监控,按时淘汰老化的硬件设备,检查机房内计算机的运行状态,同时保持机房环境良好。建议安装环境控制装置,防止机房的湿度和温度对硬件设备造成损坏,组织部门还需要有专人看管机房,防止不法分子盗窃或破坏机房内的设备。

6.7 构建完善的法律法规

各机构应及时推动相关法律法规的确立,并严格依法处理违反互联网立法的行为。同时,互联网安全宣传活动需要加强,互联网安全问题需要深入人心,以提高全体网民的互联网安全防护意识;加大相关法律法规的宣传力度,保护程序需要更加便捷高效,从根本上预防互联网安全问题的发生。此外,需要将互联网运营的特点与互联网相关法律法规的制定相结合,控制整个互联网的恶意攻击行为,具体控制环节要结合科学分析来制定严厉的处罚,避免犯罪分子造成的损害。通过清理互联网环境,完善互联网信息的身份验证功能,加强对管理人员的管控,保障整个互联网的安全。

7 结语

总而言之,计算机和人们的生活、学习、工作有着紧密的联系,有关人员要加强对计算机网络安全的重视度,并对安全保护技术进行优化,从而推动计算机网络安全技术的发展,保障计算机网络的安全性。

猜你喜欢
防火墙漏洞计算机网络
漏洞
全民总动员,筑牢防火墙
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
基于selenium的SQL注入漏洞检测方法
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙